吾爱汇编

 找回密码
 立即注册

QQ登录

绑定QQ避免忘记帐号

查看: 8762|回复: 236

[其他原创视频] VMP_x86_x64壳封装类DLL的提取工具使用教程

  [复制链接]
boot 发表于 2023-2-25 15:32 | 显示全部楼层 |阅读模式

           VMP_x86_x64壳封装类DLL的提取工具
                   boot 吾爱汇编
                     2023.2.25

参考了别处的思路,自写了两个具有提取功能的DLL,分别是x86和x64版本的功能DLL;


这里是演示,样本是x86/x64Demo.exe和x86/x64Demo.dll。样本exe会调用样本dll进行功能窗口显示。
我们把样本exe和样本dll用VMP3.5打包为单文件exe;

我们要做的,就是使用我的工具,从单文件的EXE中提取出功能DLL。


x64的不知道为什么窗口显示不了,但是不影响我们的提取。



使用前提:
1、前提:必须要知道确切的DLL原始名称、后缀(需要使用者自行逆向求解);
(补充:经过逆向,知道原始dll的文件名后,请用户自行用调试器修改 x86/x64Func.dll 内的原始dll文件名,即:把字符串x84/x64Demo.dll,修改成你想要提取的DLL原始文件名。)

2、保持x86/x64Func.exe、x86/x64Func.dll的命名,后缀不变;
3、只需要重命名目标EXE为x86/x64Demo.exe;

4、使用方法:基于上述三个步骤,直接运行x86/x64Func.exe即可提取出原始dll;


特色:
1、智能提取dll到当前文件所在路径;
2、只需要重命名目标EXE为x86/x64Demo.exe;


测试结论:提取到的dll资源与原dll完全相同。


理论上可以提取Enigma封装/打包、WL的打包和VMP封装的dll或其他资源,
前提必须要知道确切的 DLL/或资源 的原始名称、后缀......

2023-02-25_153202.jpg

工具、教程:
游客,如果您要查看本帖隐藏内容请回复


评分

参与人数 38威望 +1 HB +74 THX +16 荣耀 +1 收起 理由
爱冒险的梦 + 1
白丁老师 + 1 [吾爱汇编论坛52HB.COM]-学破解防破解,知进攻懂防守!
lies + 1
一生最爱白开水 + 1
三水源九泉 + 1
奇思妙想 + 1 + 1 [吾爱汇编论坛52HB.COM]-吃水不忘打井人,给个评分懂感恩!
莫念凡尘 + 2
我来汇编 + 1
消逝的过去 + 2
longge188 + 1 [吾爱汇编论坛52HB.COM]-学破解防破解,知进攻懂防守!
嗜血狂魔 + 1
野比大雄 + 1 [吾爱汇编论坛52HB.COM]-吃水不忘打井人,给个评分懂感恩!
非同一般 + 1 [吾爱汇编论坛52HB.COM]-感谢楼主热心分享,小小评分不成敬意!
minoz + 2 + 1 [吾爱汇编论坛52HB.COM]-软件反汇编逆向分析,软件安全必不可少!
花盗睡鼠 + 1 [吾爱汇编论坛52HB.COM]-学破解防破解,知进攻懂防守!
attackmyth + 1 [吾爱汇编论坛52HB.COM]-学破解防破解,知进攻懂防守!
ACZR + 2
有容乃大 + 1
24567 + 1
bnjzzheng + 1 [吾爱汇编论坛52HB.COM]-软件反汇编逆向分析,软件安全必不可少!
卒子 + 2 + 1
林先生 + 2 + 1 [吾爱汇编论坛52HB.COM]-吃水不忘打井人,给个评分懂感恩!
brswbx201610 + 1
琉璃天空 + 1
摁住可能 + 1 [吾爱汇编论坛52HB.COM]-感谢楼主热心分享,小小评分不成敬意!
祥雨 + 1
叶雨 + 1
DXDS1023 + 1
创客者V2.0 + 1
sjtkxy + 1 + 1
太阳神 + 2 + 1 [吾爱汇编论坛52HB.COM]-吃水不忘打井人,给个评分懂感恩!
zxjzzh + 2 [吾爱汇编论坛52HB.COM]-学破解防破解,知进攻懂防守!
52bug + 9 + 1 [吾爱汇编论坛52HB.COM]-软件反汇编逆向分析,软件安全必不可少!
ST手怎么白了 + 1 + 20 + 1 + 1 [吾爱汇编论坛52HB.COM]-感谢楼主热心分享,小小评分不成敬意!
虚心学习 + 1 [吾爱汇编论坛52HB.COM]-吃水不忘打井人,给个评分懂感恩!
三斤回锅肉 + 2 + 1 [吾爱汇编论坛52HB.COM]-感谢楼主热心分享,小小评分不成敬意!
水清流 + 2 + 1 [吾爱汇编论坛52HB.COM]-吃水不忘打井人,给个评分懂感恩!
JuStkK + 5 + 1 [吾爱汇编论坛52HB.COM]-学破解防破解,知进攻懂防守!

查看全部评分

本帖被以下淘专辑推荐:

吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
 楼主| boot 发表于 2023-2-26 01:00 | 显示全部楼层

再补充一下找封装dll的文件名的几种方法:

方法1、将软件运行后,OD或者其他调试器附加,查看模块,是否出现标红或者释放的DLL,如果出现,记下这些dll名称和后缀;

方法2、将软件载入OD或者dbg,下断LoadLibraryExW 或者LoadLibraryExA 或者LoadLibraryA 或者LoadLibraryW ,观察寄存器或者堆栈,是否出现DLL名称或后缀,并记下;

方法3、火绒剑或者pchunter进程监控,查看模块里加载依赖的DLL,记下它们的名称和后缀;
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
520pojie 发表于 2023-2-25 17:23 | 显示全部楼层

好强大   
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
ST手怎么白了 发表于 2023-2-26 00:48 | 显示全部楼层
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
JuStkK 发表于 2023-2-25 15:46 | 显示全部楼层

学习boot大佬的方法
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
yangzijun889688 发表于 2023-2-25 16:17 | 显示全部楼层
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
jzh 发表于 2023-2-25 16:35 | 显示全部楼层

学习下方法
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
liwenjing 发表于 2023-2-25 16:38 | 显示全部楼层

感谢分享
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
壳虫 发表于 2023-2-25 16:49 | 显示全部楼层

谢谢分享
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
Scorpio 发表于 2023-2-25 16:57 | 显示全部楼层

研究一下,应该很方便
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
hkh314306 发表于 2023-2-25 17:07 | 显示全部楼层

谢谢分享-.-
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
192939 发表于 2023-2-25 17:14 | 显示全部楼层


谢谢分享
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

警告:本站严惩灌水回复,尊重自己从尊重他人开始!

1层 8层
31层 9层
赞帖  
赞帖  
2层  
3层  
4层  
5层  
6层  
7层  

免责声明

吾爱汇编(www.52hb.com)所讨论的技术及相关工具仅限用于研究学习,皆在提高软件产品的安全性,严禁用于不良动机。任何个人、团体、组织不得将其用于非法目的,否则,一切后果自行承担。吾爱汇编不承担任何因为技术滥用所产生的连带责任。吾爱汇编内容源于网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑中彻底删除。如有侵权请邮件或微信与我们联系处理。

站长邮箱:SharkHeng@sina.com
站长QQ:1140549900


QQ|RSS|手机版|小黑屋|帮助|吾爱汇编 ( 京公网安备11011502005403号 , 京ICP备20003498号-6 )|网站地图

Powered by Discuz!

吾爱汇编 www.52hb.com

快速回复 返回顶部 返回列表